首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3549篇
  免费   617篇
  国内免费   565篇
电工技术   114篇
综合类   409篇
化学工业   25篇
金属工艺   2篇
机械仪表   73篇
建筑科学   25篇
矿业工程   16篇
能源动力   4篇
轻工业   139篇
水利工程   6篇
石油天然气   6篇
武器工业   14篇
无线电   1121篇
一般工业技术   76篇
冶金工业   13篇
原子能技术   4篇
自动化技术   2684篇
  2024年   13篇
  2023年   46篇
  2022年   92篇
  2021年   91篇
  2020年   119篇
  2019年   96篇
  2018年   110篇
  2017年   124篇
  2016年   129篇
  2015年   171篇
  2014年   259篇
  2013年   241篇
  2012年   357篇
  2011年   349篇
  2010年   306篇
  2009年   293篇
  2008年   358篇
  2007年   340篇
  2006年   249篇
  2005年   243篇
  2004年   196篇
  2003年   160篇
  2002年   112篇
  2001年   72篇
  2000年   49篇
  1999年   44篇
  1998年   32篇
  1997年   24篇
  1996年   19篇
  1995年   14篇
  1994年   3篇
  1992年   5篇
  1991年   1篇
  1990年   1篇
  1986年   1篇
  1985年   1篇
  1984年   5篇
  1983年   1篇
  1982年   3篇
  1981年   1篇
  1980年   1篇
排序方式: 共有4731条查询结果,搜索用时 406 毫秒
171.
利用分块相似系数构造感知图像Hash   总被引:1,自引:0,他引:1  
提出一种基于图像分块相似系数的感知稳健图像Hash.先对图像预处理,再进行重叠分块,在密钥控制下,利用高斯低通滤波器生成伪随机参考图像块,分别计算每个分块与参考图像块的相关系数得到图像特征序列.依此将相邻两个分块特征值合并以缩短Hash长度,同时对压缩后的特征序列进行重排,进一步提高图像Hash的安全性.最后对归一化特征值进行量化,并运用Huffman方法对其编码,进一步压缩Hash长度.理论分析和实验结果表明,该图像Hash方法对JPEG压缩、适度的噪声干扰、水印嵌入、图像缩放以及高斯低通滤波等常见图像处理有较好的鲁棒性,能有效区分不同图像,冲突概率低,可用于图像篡改检测.  相似文献   
172.
王莉  宋梅  黎燕  宋俊德 《计算机工程》2009,35(15):16-18
针对移动网络的切换过程中引入认证而带来的过大时延等问题进行研究,提出一种增强型的分层AAA移动性管理架构,通过设置主AAA服务器内从AAA服务器的最优管理层数来降低总体系统开销。为解决移动节点在相邻区域之间频繁移动而引起的过大开销问题,提出动态部署方法。仿真结果证明,采用该分层AAA的移动性部署方案使系统总开销得到极大改善。  相似文献   
173.
在分析几种典型零知识身份认证协议的基础上,利用Girault自证明公钥原理、结合椭圆曲线公钥密码的优点提出一种基于自证明公钥和零知识证明的身份认证协议,并为协议增加了密钥协商功能。分析表明该方案具有较高的安全性,与同类方案相比,该方案对存储空间、网络通信量和计算开销的要求较低,有较高的效率。  相似文献   
174.
蔡延光  王南生  章云  周英 《计算机工程》2009,35(23):144-145
针对现有RFID系统读写器和标签之间通信安全性低、易受到各种攻击的安全问题,介绍基于Logistic混沌序列的动态实时密钥方法,提出一种基于混沌序列RFID的安全加密机制,采用动态实时密钥对RFID系统中的读写器与电子标签通信消息进行加密。仿真实验结果表明,该方法能够解决RFID系统中非法存取、伪造哄骗、数据泄露、位置跟踪等安全问题。  相似文献   
175.
针对一些敏感数字图像在认证水印嵌入过程中不能引入失真的问题,提出一种能够定位图像篡改块的可逆图像认证方案,利用纠错编码使认证数据能抵抗可能受到的篡改攻击,并用差值扩展的方式将编码后的认证数据嵌入到图像中。仿真实验结果表明,若认证通过,则图像可完全恢复到原始状态,否则,图像中篡改的块可被定位,并完全恢复其他未篡改的区域。  相似文献   
176.
针对IMS媒体层安全保护机制存在的问题,提出一个面向用户的IMS媒体层统-安全框架,在此基础上设计了具体的实现方案,该方案能为用户提供灵活的媒体层安全保护机制,实现媒体层加密算法与密钥的安全协商,保证用户之间端到端的通信安全。实验结果证明了该方案的有效性。  相似文献   
177.
陈建熊  孙乐昌 《计算机工程》2009,35(15):162-164
通过在串空间中加入新的密码原语,重新定义认证测试的前提条件、扩展认证测试理论,使其能够分析有签名运算的密码协议。通过对基于Diffie—Hellman密钥交换的安全协议进行合理的假设,使其参数项具有现时值的性质,从而可以直接使用扩展的认证测试理论进行分析。使用扩展后的认证测试分析一个包含签名和Diffie—Hellman密钥交换的密码协议,得出该协议满足认证特性。  相似文献   
178.
椭圆曲线密码体制在WSN上的应用   总被引:1,自引:0,他引:1       下载免费PDF全文
分析椭圆曲线等公钥技术在无线传感器网络中的应用。介绍无线传感器网络操作系统TinyOS的体系结构、NesC程序开发基本流程和基于TinyOS的椭圆曲线密码库TinyECC。利用TinyECC设计并实现基于椭圆曲线密码体制的轻量级节点验证协议。分析结果证明该协议在无线传感器网络上可行。  相似文献   
179.
针对RFID的安全问题,提出一种基于离散ID序列的RFID标签认证协议——DSTAP,在此基础上,将DSTAP协议与其他认证协议进行比较分析,桑用BAN逻辑对所提出的协议进行形式化分析。分析结果表明,DSTAP协议达到指定的安全设计要求,同时可减少计算量。  相似文献   
180.
基于SIP的安全认证机制的研究及改进   总被引:4,自引:0,他引:4       下载免费PDF全文
李婧  李雪  胡浩 《计算机工程》2009,35(2):162-163
会话初始协议大部分认证机制只提供服务器到客户端的单向认证,HTTP摘要认证就是其中的一种。该文通过分析其过程,找出认证协议中的安全缺陷,给出攻击者可能进行的攻击。针对协议的安全漏洞,提出一种改进的安全机制,在提供服务器和客户端之间相互认证的基础上加入加密保护和完整性保护,以保证消息传输的安全性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号